RU2619039C2 - Security document with micro-perforation - Google Patents
Security document with micro-perforation Download PDFInfo
- Publication number
- RU2619039C2 RU2619039C2 RU2015114711A RU2015114711A RU2619039C2 RU 2619039 C2 RU2619039 C2 RU 2619039C2 RU 2015114711 A RU2015114711 A RU 2015114711A RU 2015114711 A RU2015114711 A RU 2015114711A RU 2619039 C2 RU2619039 C2 RU 2619039C2
- Authority
- RU
- Russia
- Prior art keywords
- perforations
- security document
- substrate
- image
- specified
- Prior art date
Links
- 239000000758 substrate Substances 0.000 claims abstract description 78
- 230000005540 biological transmission Effects 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000003287 optical effect Effects 0.000 claims description 11
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000005286 illumination Methods 0.000 claims description 4
- 238000003384 imaging method Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 239000010410 layer Substances 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000002356 single layer Substances 0.000 description 2
- 238000010521 absorption reaction Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000003702 image correction Methods 0.000 description 1
- 230000031700 light absorption Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012916 structural analysis Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000004304 visual acuity Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/005—Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
- G07D7/0053—Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings added to a pattern, e.g. interstitial points
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/06—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
- G07D7/12—Visible light, infrared or ultraviolet radiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
- G07D7/202—Testing patterns thereon using pattern matching
- G07D7/206—Matching template patterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Credit Cards Or The Like (AREA)
- Image Processing (AREA)
- Printing Methods (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к способу проверки подлинности защищенного документа и к устройству проверки подлинности, реализующему этот способ.The present invention relates to a method for authenticating a secure document and to an authentication device implementing this method.
Уровень техникиState of the art
Известно, что защищенный документ, такой как счет, идентификационная карта, юридически заверенный документ, сертификат, чек или кредитная карта, может иметь перфорацию.It is known that a security document, such as an invoice, an identification card, a legally certified document, certificate, check or credit card, may be perforated.
В WO 97/18092, WO 2004/011274 и WO 2008/110787 А1 раскрыты такие документы.Such documents are disclosed in WO 97/18092, WO 2004/011274 and WO 2008/110787 A1.
Однако проверка подлинности такого защищенного документа не во всех ситуациях практически выполнима и/или надежна.However, the authentication of such a secure document is not practicable and / or reliable in all situations.
Сущность изобретенияSUMMARY OF THE INVENTION
Поэтому задачей настоящего изобретения является разработка более легкого в применении и/или более надежного способа проверки подлинности защищенного документа. Другой задачей настоящего изобретения является создание устройства проверки подлинности, реализующего этот способ.Therefore, it is an object of the present invention to provide an easier to use and / or more reliable method for authenticating a security document. Another objective of the present invention is to provide an authentication device that implements this method.
Эти задачи решаются путем использования устройств и способов по независимым пунктам формулы изобретения.These problems are solved by using devices and methods according to the independent claims.
В соответствии с этим, способ проверки подлинности защищенного документа содержит этап получения в режиме пропускания света изображения по меньшей мере части перфорационного рисунка защищенного документа. По меньшей мере один перфорационный рисунок содержит множество перфораций в по меньшей мере части подложки, в частности, в плоской подложке защищенного документа. Этот этап получения изображения в режиме пропускания осуществляется посредством устройства проверки подлинности, например, содержащего устройство получения изображения, такого как камера. Такое устройство проверки подлинности предпочтительно выбирается из группы, состоящей из следующих устройств: сотовый телефон с камерой, оборудованный камерой планшетный компьютер, компактный портативный компьютер с камерой, цифровая камера, сортировщик банкнот (такой, например, который используют при производстве банкнот) и приемник банкнот (такой, например, который используют в банкоматах).Accordingly, a method for verifying the authenticity of a security document comprises the step of acquiring at least part of the perforation pattern of the security document in the light transmission mode. At least one perforation pattern comprises a plurality of perforations in at least a portion of the substrate, in particular in the flat substrate of the security document. This step of acquiring an image in transmission mode is carried out by means of an authentication device, for example, comprising an image acquiring device such as a camera. Such an authentication device is preferably selected from the group consisting of the following devices: a cellular telephone with a camera, a tablet equipped with a camera, a compact portable computer with a camera, a digital camera, a banknote sorter (such as that used in the production of banknotes) and a banknote receiver ( such, for example, which is used in ATMs).
Термин «изображение в режиме пропускания» в данном случае относится к изображению, полученному в режиме пропускания, а именно, когда источник света (например, потолочная лампа или солнце, или источник света, встроенный в устройство проверки подлинности), размещен с первой стороны подложки защищенного документа, а устройство проверки подлинности во время получения изображения в режиме пропускания размещено со второй, противоположной стороны подложки. Другими словами, в то время, как устройство проверки подлинности получает изображение при обращении ко второй поверхности, со второй стороны защищенного документа, источник света освещает противоположную первую поверхность с первой стороны защищенного документа. В режиме пропускания количество света, освещающего первую поверхность, превышает количество света, освещающего вторую поверхность. Таким образом, среди прочего, количество света, проходящего сквозь подложку защищенного документа, а именно, сквозь перфорации/перфорационные рисунки в указанной подложке, может быть записано с пространственным разрешением. Например, обычно больше света проходит сквозь перфорированные области подложки, чем через неперфорированные. Тогда перфорированные области подложки могут выглядеть как более яркие пятна в изображении, полученном в режиме пропускания.The term “transmission image” in this case refers to an image obtained in transmission mode, namely, when a light source (for example, a ceiling lamp or the sun, or a light source integrated in an authentication device) is placed on the first side of the protected substrate document, and the authentication device during image acquisition in transmission mode is placed on the second, opposite side of the substrate. In other words, while the authentication device receives an image when accessing the second surface from the second side of the security document, the light source illuminates the opposite first surface from the first side of the security document. In transmission mode, the amount of light illuminating the first surface exceeds the amount of light illuminating the second surface. Thus, among other things, the amount of light passing through the substrate of the security document, namely, through the perforations / perforations in the specified substrate, can be recorded with spatial resolution. For example, usually more light passes through the perforated regions of the substrate than through non-perforated ones. Then, the perforated regions of the substrate may look like brighter spots in the transmission image.
Здесь следует отметить, что перфорации могут, но необязательно, проходить через всю подложку (и/или другие слои, такие как печатные элементы защиты - см. ниже) защищенного документа, но только через один или более слоев, например, многослойной подложки. Обычно эти слои подложки проходят перпендикулярно поверхностям плоской подложки. Можно также перфорировать только частично однослойную подложку или один слой многослойной подложки, например, путем использования сильно сфокусированного короткоимпульсного лазерного облучения и соответствующего эффекта нелинейного поглощения света. Обычно, но не обязательно, перфорации ориентированы в аксиальном (т.е. нормальном) направлении защищенного документа, а именно, перпендикулярно поверхностям подложки защищенного документа. Однако возможна также косая ориентация перфораций, т.е. ось перфорации не перпендикулярна поверхности подложки.It should be noted here that the perforations can, but need not, pass through the entire substrate (and / or other layers, such as printed security elements - see below) of the security document, but only through one or more layers, for example, a multilayer substrate. Typically, these substrate layers extend perpendicular to the surfaces of the planar substrate. It is also possible to perforate only partially a single-layer substrate or a single layer of a multilayer substrate, for example, by using highly focused short-pulse laser irradiation and the corresponding effect of nonlinear light absorption. Usually, but not necessarily, the perforations are oriented in the axial (i.e. normal) direction of the security document, namely, perpendicular to the substrate surfaces of the security document. However, oblique orientation of perforations is also possible, i.e. the axis of perforation is not perpendicular to the surface of the substrate.
Далее проверяется подлинность защищенного документа посредством проверяющего устройства путем использования полученного изображения в режиме пропускания. Это осуществляется, например, путем сравнения пространственного распределения интенсивности света в полученном изображении в режиме пропускания с заранее сохраненным изображением и/или шаблоном ожидаемого распределения света для «подлинного» защищенного документа.Next, the authenticity of the protected document is verified by the verification device by using the received image in transmission mode. This is done, for example, by comparing the spatial distribution of light intensity in the transmitted image in transmission mode with a previously saved image and / or template of the expected light distribution for a “genuine” security document.
Перфорации перфорационного рисунка подложки защищенного документа могут быть видимы или невидимы невооруженным глазом наблюдателя (т.е. наблюдателя со средней остротой зрения, не использующего вспомогательных оптических средств, таких как увеличительное стекло) в описанном выше режиме пропускания. Тем не менее в режиме отражения по меньшей мере одна из перфораций не видна наблюдателю с невооруженным глазом.Perforations in the perforation pattern of the backing of a security document may be visible or invisible to the naked eye of an observer (i.e., an average visual acuity observer not using auxiliary optical means such as a magnifying glass) in the transmission mode described above. Nevertheless, in reflection mode, at least one of the perforations is not visible to the observer with the naked eye.
В данном случае термин «изображение в режиме отражения» относится к изображению, полученному в режиме отражения, в котором отсутствует задняя подсветка первой поверхности подложки. Другими словами, количество света, освещающего вторую поверхность (т.е. поверхность, обращенную к проверяющему устройству), не больше количества света, освещающего первую поверхность подложки.In this case, the term "image in reflection mode" refers to an image obtained in reflection mode, in which there is no backlight on the first surface of the substrate. In other words, the amount of light illuminating the second surface (i.e., the surface facing the checking device) is not greater than the amount of light illuminating the first surface of the substrate.
В качестве преимущества предлагаемый способ обеспечивает более надежную проверку подлинности защищенного документа, поскольку не все перфорации видны фальсификатору защищенного документа.As an advantage, the proposed method provides a more reliable authentication of the protected document, since not all perforations are visible to the forger of the protected document.
В предпочтительном варианте по меньшей мере одна из перфораций в подложке защищенного документа имеет горизонтальный размер меньше 200 мкм, в некоторых случаях меньше 150 мкм, в частных случаях меньше 100 мкм. Такие перфорации можно получить, используя, например, лазерное облучение подложки как этап в процессе изготовления защищенного документа. Упомянутый выше горизонтальный размер измеряется по меньшей мере в одном направлении, параллельном поверхности подложки. Таким образом, легче создать перфорации, не заметные наблюдателю с невооруженным глазом в режиме отражения.In a preferred embodiment, at least one of the perforations in the substrate of the security document has a horizontal size of less than 200 microns, in some cases less than 150 microns, in particular cases less than 100 microns. Such perforations can be obtained using, for example, laser irradiation of the substrate as a step in the manufacturing process of a security document. The horizontal dimension mentioned above is measured in at least one direction parallel to the surface of the substrate. Thus, it is easier to create perforations that are not visible to the observer with the naked eye in reflection mode.
Перфорации предпочтительно могут иметь разную форму и/или разные горизонтальные размеры, параллельные поверхности подложки (т.е. в плоскости поверхности), и/или разные аксиальные размеры, перпендикулярные поверхности подложки (т.е. не в плоскости поверхности). Таким образом, множество разных перфораций затрудняет фальсификацию защищенного документа и повышает надежность и защищенность процесса проверки его подлинности.The perforations may preferably have a different shape and / or different horizontal dimensions parallel to the surface of the substrate (i.e., in the plane of the surface) and / or different axial sizes perpendicular to the surface of the substrate (i.e. not in the plane of the surface). Thus, many different perforations make it difficult to falsify a protected document and increase the reliability and security of the process of verifying its authenticity.
В другом варианте все перфорации имеют в значительной степени (т.е. с отклонением менее 10%) одну и ту же форму; один и тот же горизонтальный размер, параллельный поверхности подложки, и один и тот же аксиальный размер, перпендикулярный поверхности подложки. В таком случае можно использовать единственный перфорационный шаблон много раз, что значительно упрощает процесс формирования перфораций и/или перфорационного рисунка.In another embodiment, all perforations have to a large extent (i.e., with a deviation of less than 10%) the same shape; the same horizontal dimension parallel to the surface of the substrate, and the same axial dimension perpendicular to the surface of the substrate. In this case, you can use a single perforation pattern many times, which greatly simplifies the process of forming perforations and / or perforation pattern.
В другом варианте указанный защищенный документ содержит по меньшей мере первый перфорационный рисунок, содержащий множество перфораций по меньшей мере в части подложки, и второй перфорационный рисунок, содержащий множество перфораций по меньшей мере в части подложки.In another embodiment, said security document comprises at least a first perforation pattern comprising a plurality of perforations in at least a portion of the substrate, and a second perforation pattern comprising a plurality of perforations in at least a portion of the substrate.
Второй перфорационный рисунок параллельно смещен и/или повернут, и/или зеркально отражен, и/или масштабирован относительно первого перфорационного рисунка. Таким образом, по меньшей мере два перфорационных рисунка «подобны» друг другу в том смысле, что к первому перфорационному рисунку применяются линейные преобразования типа «параллельного смещения», «поворота», «зеркального отражения» и/или «масштабирования» в целях получения на выходе второго перфорационного рисунка. В результате задаются и кодируются много раз некоторые элементы перфорационных рисунков (например, углы между соединительными линиями перфорированных точек) в защищенном документе. Таким образом упрощается стадия проверки подлинности защищенного документа, потому, например, что только релевантная часть перфорационного рисунка из полученного пропущенного изображения нуждается в оценке.The second perforation pattern is parallel offset and / or rotated and / or mirrored and / or scaled relative to the first perforation pattern. Thus, at least two perforation patterns are “similar” to each other in the sense that linear transformations such as “parallel displacement”, “rotation”, “mirror reflection” and / or “scaling” are applied to the first perforation pattern in order to obtain the output of the second perforation pattern. As a result, some elements of the perforation patterns (for example, the angles between the connecting lines of the perforated points) in the security document are set and encoded many times. Thus, the authentication step of the protected document is simplified, because, for example, only the relevant part of the perforation pattern from the received missing image needs to be evaluated.
В другом предпочтительном варианте способа этап получения изображения в режиме пропускания проводится под ненулевым углом наклона между оптической осью устройства проверки подлинности (т.е. осью, перпендикулярной датчику изображения устройства проверки подлинности) и третьей осью, перпендикулярной поверхности подложки защищенного документа (т.е. нормалью к поверхности). Другими словами, плоскость датчика изображения в устройстве проверки подлинности и плоскость подложки защищенного документа не параллельны одна другой, но повернуты одна относительно другой на указанный угол наклона. Этот угол наклона предпочтительно больше 10 градусов, в некоторых случаях - больше 30 градусов и в частных случаях -больше 45 градусов. Более того, в данном варианте первый горизонтальный размер (т.е. размер вдоль поверхности подложки) вдоль первой оси по меньшей мере одной из указанных перфораций отличается от второго горизонтального размера вдоль второй оси указанной по меньшей мере одной из этих перфораций. Как первая, так и вторая ось параллельны поверхности подложки защищенного документа. Комбинируя перфорацию подложки двух разных горизонтальных размеров с получением передаваемого наклонного изображения, можно формировать и считывать зависимое от угла наклона распределение пропускаемого света. Это повышает безопасность проверки подлинности защищенного документа.In another preferred embodiment of the method, the transmission step imaging step is performed at a non-zero angle between the optical axis of the authentication device (i.e., the axis perpendicular to the image sensor of the authentication device) and the third axis perpendicular to the substrate surface of the security document (i.e. normal to the surface). In other words, the plane of the image sensor in the authentication device and the plane of the substrate of the security document are not parallel to each other, but rotated one relative to the other by the specified angle. This angle of inclination is preferably greater than 10 degrees, in some cases more than 30 degrees, and in special cases more than 45 degrees. Moreover, in this embodiment, the first horizontal dimension (i.e., the dimension along the substrate surface) along the first axis of at least one of the perforations is different from the second horizontal dimension along the second axis of the at least one of these perforations. Both the first and second axis are parallel to the substrate surface of the security document. By combining the perforation of the substrate with two different horizontal sizes to obtain a transmitted oblique image, it is possible to form and read the distribution of transmitted light dependent on the angle of inclination. This improves the security of the authentication of the protected document.
В качестве примера этого, по меньшей мере часть перфорации может иметь линейную форму, например, вдоль второго размера, а именно, (больший) второй размер (т.е. длина линии) перфорации линейной формы по меньшей мере в 2 раза, в некоторых случаях - в 5 раз, а в частных случаях - в 10 раз больше первого размера (т.е. ширины линии) перфорации линейной формы.As an example of this, at least a portion of the perforation can be linear in shape, for example, along a second size, namely, a (larger) second size (i.e., line length) of the linear perforation is at least 2 times, in some cases - 5 times, and in special cases - 10 times larger than the first size (i.e. line width) of the linear perforation.
Даже более предпочтительно, чтобы в таком варианте оптическая ось устройства проверки подлинности в значительной степени (т.е. с отклонением меньше ±10 градусов) лежала в плоскости, которая ограничена первой осью и третьей осью, или чтобы она в значительной степени лежала в области, которая ограничена второй осью и третьей осью. Таким образом может быть получен более специфичный пропущенный световой рисунок, который повышает надежность проверки подлинности защищенного документа.Even more preferably, in this embodiment, the optical axis of the authentication device substantially (i.e., with a deviation of less than ± 10 degrees) lies in a plane that is bounded by the first axis and the third axis, or that it lies substantially in the region which is bounded by a second axis and a third axis. In this way, a more specific transmitted light pattern can be obtained, which increases the reliability of the authentication of the security document.
Даже более предпочтительно в таком варианте, чтобы этап получения изображения в режиме пропускания (т.е. первое изображение в режиме пропускания) проводилась под первым углом наклона, а дальнейшая стадия получения дополнительного изображения в режиме пропускания (т.е. второго изображения в режиме пропускания) проводилась под вторым углом наклона, отличным от первого угла наклона. Затем это (первое) изображение, полученное в режиме пропускания, и дополнительное (второе) изображение, полученное в режиме пропускания, используются на стадии проверки подлинности указанного защищенного документа. Таким образом, надежность проверки подлинности защищенного документа повышается.Even more preferably, in such an embodiment, the step of acquiring an image in transmission mode (i.e., the first image in transmission mode) is carried out at a first angle, and the further stage of obtaining an additional image in transmission mode (i.e., the second image in transmission mode) ) was carried out at a second angle of inclination different from the first angle of inclination. Then, this (first) image obtained in the transmission mode and the additional (second) image obtained in the transmission mode are used at the authentication stage of the specified security document. In this way, the reliability of the authentication of the protected document is enhanced.
Даже более предпочтительно, чтобы перфорация хотя бы частично имела форму линии, первый размер которой не превышает 200 мкм, а второй размер превышает 400 мкм. Тогда получают в режиме пропускания первое изображение с распределением интенсивности света в форме линии, при этом оптическая ось устройства проверки подлинности в основном лежит в плоскости, ограниченной второй осью и третьей осью. Во втором изображении, полученном в режиме пропускания, отсутствует световой рисунок, при этом оптическая ось устройства проверки подлинности в основном лежит в плоскости, ограниченной первой осью и третьей осью. Таким способом может быть сформирован очень специфичный рисунок посредством наклона защищенного документа относительно устройства проверки подлинности заданным образом. Это повышает надежность проверки подлинности защищенного документа.It is even more preferable that the perforation is at least partially in the form of a line, the first size of which does not exceed 200 microns, and the second size exceeds 400 microns. Then, a first image with a light intensity distribution in the form of a line is obtained in transmission mode, while the optical axis of the authentication device lies mainly in a plane bounded by the second axis and the third axis. In the second image obtained in the transmission mode, there is no light pattern, while the optical axis of the authentication device lies mainly in a plane bounded by the first axis and the third axis. In this way, a very specific pattern can be formed by tilting the security document relative to the authentication device in a predetermined manner. This improves the reliability of the authentication of the protected document.
В другом предпочтительном варианте перфорационный рисунок является автомодельным, т.е. совпадающим с частью себя самого (в геометрическом смысле - см., например, Бронштейн и др., "Карманный справочник по математике", 4-й выпуск, 1999). Таким образом могут быть сформированы более специфичные световые рисунки в режиме пропускания изображения, что повышает надежность проверки подлинности защищенного документа.In another preferred embodiment, the perforation pattern is self-similar, i.e. coinciding with a part of itself (in the geometric sense - see, for example, Bronstein et al., "Pocket Guide to Mathematics", 4th edition, 1999). In this way, more specific light patterns can be formed in the transmission mode of the image, which increases the reliability of the authentication of the protected document.
В другом предпочтительном варианте данный способ содержит дальнейшую стадию получения изображения в режиме отражения (см. определение выше) по меньшей мере части перфорационного рисунка в защищенном документе посредством устройства проверки подлинности. Тогда на стадии проверки подлинности защищенного документа используется как изображение в режиме пропускания, так и изображение в режиме отражения. Это дает преимущество, при котором элементы защищенного документа, оцениваемые как в режиме пропускания, так и в режиме отражения, могут быть использованы для проверки подлинности. Таким образом надежность проверки подлинности защищенного документа может быть повышена.In another preferred embodiment, this method comprises a further step of acquiring an image in reflection mode (see definition above) of at least a portion of the perforation pattern in the security document by means of an authentication device. Then, at the authentication stage of the protected document, both the transmission mode image and the reflection mode image are used. This provides an advantage in which elements of a security document evaluated both in transmission mode and reflection mode can be used for authentication. In this way, the reliability of the authentication of a secure document can be enhanced.
Даже более предпочтительно, чтобы стадия получения изображения в режиме отражения содержала изменение освещенности защищенного документа, в частности путем использования вспышки импульсного источника света указанного устройства проверки подлинности. Благодаря более четкому освещению элементов защищенного документа, таких как перфорации и/или перфорационные рисунки, и/или печатные элементы защиты защищенного документа, может быть упрощена оценка этих элементов, а стадия проверки подлинности защищенного документа становится более надежной.It is even more preferable that the stage of image acquisition in reflection mode contains a change in the illumination of the security document, in particular by using a flash of a pulsed light source of the said authentication device. Thanks to clearer coverage of security document elements, such as perforations and / or perforations, and / or security print elements of a security document, the evaluation of these elements can be simplified, and the authentication step of the security document becomes more reliable.
В еще одном предпочтительном варианте этого способа по меньшей мере один элемент из группы, состоящей из:In another preferred embodiment of this method, at least one element from the group consisting of:
- формы по меньшей мере одной из перфораций;- forms of at least one of the perforations;
- горизонтального размера, параллельного поверхности подложки по меньшей мере одной из перфораций;- horizontal dimension parallel to the surface of the substrate of at least one of the perforations;
- интенсивности или длины волны света, проходящего по меньшей мере через одну из указанных перфораций;- the intensity or wavelength of light passing through at least one of these perforations;
- числа перфораций;- the number of perforations;
- местонахождения по меньшей мере одной из указанных перфораций, и- the location of at least one of these perforations, and
- угла между двумя соединительными линиями трех перфораций,- the angle between the two connecting lines of the three perforations,
используется на этапе проверки подлинности защищенного документа. Оценка положения по меньшей мере одной из указанных перфораций может быть абсолютной (т.е. относительно фиксированного элемента защищенного документа, например, относительно кромки или угла подложки) и/или относительной (т.е. относительно других перфораций). Соединительные линии двух или более перфораций могут быть перфорированными или воображаемыми, т.е. воображаемые кратчайшие соединения, например, между центрами соответствующих перфораций.used at the authentication stage of a protected document. The assessment of the position of at least one of these perforations can be absolute (i.e., relative to a fixed element of the security document, for example, relative to the edge or corner of the substrate) and / or relative (i.e. relative to other perforations). The connecting lines of two or more perforations may be perforated or imaginary, i.e. imaginary shortest connections, for example, between the centers of the corresponding perforations.
Посредством оценки и использования одного или более из упомянутых выше элементов повышается надежность и безопасность стадии проверки подлинности. Следует заметить, что можно оценивать элементы перфораций (например, соединительные линии), принадлежащих разным перфорационным рисункам, и/или элементы перфораций, не принадлежащих перфорационным рисункам.By evaluating and using one or more of the above elements, the reliability and security of the authentication stage is increased. It should be noted that it is possible to evaluate the elements of perforations (for example, connecting lines) belonging to different perforation patterns, and / or elements of perforations that do not belong to perforation patterns.
В другом предпочтительном варианте защищенный документ дополнительно содержит по меньшей мере одну перфорацию, которая не используется на стадии проверки подлинности защищенного документа. При этом преимуществом является то, что потенциальному фальсификатору остается неизвестным, который элемент из каких перфораций используется для проверки подлинности защищенного документа. Таким образом, становится труднее подделать защищенный документ, и процесс проверки подлинности становится более надежным.In another preferred embodiment, the security document further comprises at least one perforation that is not used in the authentication step of the security document. At the same time, the advantage is that the potential falsifier does not know which element of which perforations is used to verify the authenticity of the protected document. Thus, it becomes more difficult to forge a security document, and the authentication process becomes more reliable.
В другом предпочтительном варианте защищенный документ содержит дополнительный элемент защиты (в частности, печатный элемент защиты, металлическую нить или голограмму) на подложке. Способ проверки подлинности содержит стадию получения изображения в режиме отражения и/или изображения в режиме пропускания дополнительного элемента защиты на подложке защищенного документа. Это осуществляется посредством устройства проверки подлинности. Затем изображение в режиме пропускания по меньшей мере части перфорационного рисунка, а также изображение в режиме отражения и/или изображение в режиме пропускания указанного дополнительного элемента защиты используют на стадии проверки подлинности защищенного документа. Изображения перфорационного рисунка и дополнительного элемента защиты в режиме пропускания могут быть одним и тем же изображением. Как следствие использования изображения дополнительного элемента защиты на стадии проверки подлинности защищенного документа, этот документ становится труднее подделать и процесс проверки подлинности становится более надежным.In another preferred embodiment, the security document contains an additional security element (in particular, a printed security element, a metal thread or a hologram) on a substrate. The authentication method comprises the step of acquiring an image in reflection mode and / or an image in transmission mode of an additional security element on a substrate of a security document. This is done through an authentication device. Then the image in the transmission mode of at least part of the perforation pattern, as well as the image in the reflection mode and / or the image in the transmission mode of the specified additional security element are used at the authentication stage of the protected document. Images of the perforation pattern and the additional security element in the transmission mode can be the same image. As a result of using an image of an additional security element at the authentication stage of a protected document, this document becomes more difficult to fake and the authentication process becomes more reliable.
Еще предпочтительнее, чтобы способ проверки подлинности содержал в дальнейшем стадию определения относительного положения по меньшей мере одной из перфораций относительно дополнительного элемента защиты. Затем это определенное положение, например, расстояние и/или дирекционный угол используют на стадии проверки подлинности защищенного документа. Например, можно определить расстояние от специфической перфорации до дополнительного элемента зашиты, и защищенный документ будет признан «подлинным», если это расстояние уложится в заданные пределы. Таким образом, этот документ становится труднее подделать и процесс проверки подлинности становится более надежным.It is even more preferred that the authentication method further comprises the step of determining the relative position of at least one of the perforations relative to the additional security element. This specific position, for example, distance and / or direction angle, is then used in the authentication step of the security document. For example, you can determine the distance from a specific perforation to an additional element of protection, and a protected document will be recognized as “genuine” if this distance is within the specified limits. Thus, this document becomes more difficult to fake and the authentication process becomes more reliable.
В следующем предпочтительном варианте способ содержит стадию определения взаимного выравнивания защищенного документа с устройством проверки подлинности, в частности, путем использования получаемого изображения этого защищенного документа и сравнения зависимого от выравнивания параметра (т.е. элемента предназначенного для проверки защищенного документа, например, отношения его ширины к высоте) защищенного документа в указанном полученном изображении с ожидаемым значением зависимого от выравнивания параметра (т.е. ожидаемым значением зависимого от выравнивания параметра для данного выравнивания, например, ожидаемого отношения его ширины к высоте). Такое относительное выравнивание может включать в себя:In a further preferred embodiment, the method comprises the step of determining the mutual alignment of the protected document with the authentication device, in particular, by using the resulting image of this protected document and comparing the alignment-dependent parameter (i.e., the element intended for verification of the protected document, for example, the ratio of its width to height) of the protected document in the specified received image with the expected value of the parameter dependent on the alignment (i.e., the expected value using a parameter dependent on alignment for a given alignment, for example, the expected ratio of its width to height). Such relative alignment may include:
- расстояние от защищенного документа до устройства проверки подлинности;- distance from the protected document to the authentication device;
- наклон защищенного документа к устройству проверки подлинности, и/или- tilt the security document to the authentication device, and / or
- поворот защищенного документа относительно устройства проверки подлинности.- rotation of the security document with respect to the authentication device.
Таким образом может быть выведено положение устройства проверки подлинности относительно защищенного документа, и процесс проверки подлинности становится более надежным, потому, например, что взаимное выравнивание может быть принято в расчет на стадии проверки подлинности защищенного документа, например, с помощью алгоритма коррекции изображения. Здесь следует заметить, что также может быть принята в расчет дополнительная информация, например, от акселерометров или датчиков положения.In this way, the position of the authentication device with respect to the security document can be inferred and the authentication process becomes more reliable because, for example, mutual alignment can be taken into account at the authentication stage of the security document, for example, using an image correction algorithm. It should be noted here that additional information can also be taken into account, for example, from accelerometers or position sensors.
Другим объектом изобретения является устройство проверки подлинности для установления подлинности защищенного документа, которое содержит:Another object of the invention is an authentication device for authenticating a protected document, which contains:
- устройство получения изображения, такое как камера для приема в режиме пропускания изображения по меньшей мере части перфорационного рисунка указанного защищенного документа;- an image acquisition device, such as a camera for receiving in transmission mode an image of at least part of the perforation pattern of the specified security document;
- модуль анализа и управления (например, микропроцессор с соответствующей памятью ОЗУ/ПЗУ и командным кодом, сохраняемым в этой памяти), адаптированный и структурированный для выполнения данной стадии, как описано выше.- analysis and control module (for example, a microprocessor with the corresponding RAM / ROM memory and the command code stored in this memory), adapted and structured to perform this stage, as described above.
Еще одним объектом изобретения является элемент компьютерной программы, который содержит средства компьютерного программного кода для реализации во время работы модуля анализа и управления способа проверки подлинности, как описано выше.Another object of the invention is a computer program element that comprises computer program code means for implementing, during operation of the analysis module, the authentication method as described above.
Представленные варианты и/или элементы одинаковым образом относятся к устройствам, способам и элементу компьютерной программы.The presented options and / or elements in the same way apply to devices, methods and element of a computer program.
Краткое описание чертежейBrief Description of the Drawings
Данное изобретение и его варианты станут более понятными по мере рассмотрения приведенного ниже подробного описания предпочтительных в настоящее время, но тем не менее иллюстративных вариантов предлагаемого изобретения в сочетании с соответствующими чертежами.This invention and its variants will become more clear as you consider the following detailed description of the currently preferred, but nonetheless illustrative variants of the invention in combination with the corresponding drawings.
Фиг. 1 - защищенный документ 100, содержащий печатный защитный элемент 101 на плоской подложке 200 с перфорационными рисунками 210, 220, 230 и 240, каждый из которых содержит по три перфорации 211, 212, 213, проходящие сквозь подложку 200.FIG. 1 is a
Фиг. 2 - проекция на ось -y разреза по секущей А-А на фиг. 1 защищенного документа 100, а также источник света 400 и устройство проверки подлинности 500 с модулем анализа и управления 501 и камерой 502, настроенной на передачу.FIG. 2 is a projection onto the axis -y of the section along the secant AA in FIG. 1 of a
Фиг. 3 - другой вариант защищенного документа 100, имеющего печатный элемент защиты 101 на плоской подложке 200, состоящей из трех слоев 201, 202 и 203, с перфорационным рисунком 210, содержащим три перфорации 211, 212, 213, проходящие сквозь разные слои 201,202 и/или 203 подложки 200.FIG. 3 is another embodiment of a
Фиг. 4а - горизонтальная проекция защищенного документа 100, имеющего перфорационный рисунок 210, содержащий две перфорации в форме линий, соответственно 211 и 212, и две дополнительные перфорации 213 и 213'.FIG. 4a is a horizontal projection of a
Фиг. 4b - перспективное изображение защищенного документа 100 с фиг. 4а под первым углом наклона phi_1 относительно оси х.FIG. 4b is a perspective view of a
Фиг. 4с - перспективное изображение разреза по секущей В-В документа с фиг. 4b.FIG. 4c is a perspective view of a section along secant BB of the document of FIG. 4b.
Фиг. 4d - перспективное изображение защищенного документа 100 с фиг. 4а под вторым углом наклона phi_2 относительно оси -y.FIG. 4d is a perspective view of a
Фиг. 4е - перспективное изображение разреза по секущей С-С документа с фиг. 4d.FIG. 4e is a perspective view of a section along the secant CC of the document of FIG. 4d.
Фиг. 5а, 5b и 5с - три перфорации 215, 215' и 215'' разной формы.FIG. 5a, 5b and 5c are three
Фиг. 6 - другой вариант защищенного документа 100, содержащего плоскую подложку 200, складного по линии D-D, с перфорационными рисунками 210, 220, 230 и 240, каждый из которых содержит по три перфорации 216, 217, 218, проходящие сквозь подложку 200.FIG. 6 is another embodiment of a
Осуществление изобретенияThe implementation of the invention
Описание фигурDescription of figures
Фиг. 1 показывает защищенный документ 100, т.е. купюру 100, содержащую печатный элемент защиты 101 (показан в нижней части чертежа) на поверхности плоской подложки 200. Плоская подложка имеет две поверхности, представляющие собой две противолежащие плоскости подложки большего размера, которые перпендикулярны меньшим боковым плоскостям указанной подложки. Защищенный документ 100 имеет также четыре перфорационных рисунка треугольной формы 210, 220, 230 и 240, каждый из которых содержит по три круглые перфорации 211, 212, 213 (т.е. перфорированы три кружка), проходящие аксиально (т.е. по оси z, которая перпендикулярно поверхности подложки) сквозь указанную подложку 200. Здесь термин «перфорационные рисунки треугольной формы» относятся к перфорационным рисункам 210, 220, 230 и 240, в которых перфорации 211, 212, 213 размещены по одной в каждой вершине углов каждого воображаемого треугольника. Иными словами, воображаемые стороны a, b и с такого воображаемого треугольника соединяют центры круглых перфораций 211, 212 и 213. Угол между воображаемыми сторонами а и b называется γ, угол между сторонами а и с - β и угол между сторонами b и с называется α.FIG. 1 shows a
Круглые перфорации 211, 212 и 213 имеют горизонтальный диаметр порядка 100 мкм и не видны невооруженному глазу наблюдателя в режиме отражения. В данном варианте все перфорации 211, 212 и 213 имеют в значительной степени одну и ту же форму и одни и те же горизонтальные размеры (т.е. по осям х и y, параллельным поверхности подложки 200), а также в значительной степени одни и те же аксиальные, размеры (т.е. по оси z).
Перфорационные рисунки 210, 220,230 и 240 также имеют в значительной степени одну и ту же форму и одинаковые размеры, однако они взаимно повернуты и параллельно смещены. Таким образом, перфорационные рисунки 210, 220, 230 и 240 распределены по подложке 200.The
Как описано далее в отношении фиг. 2, для проверки подлинности защищенного документа 100 посредством устройства проверки подлинности 500, например, оборудованного камерой сотового телефона, получают в режиме пропускания изображение хотя бы части перфорационных рисунков 210, 220, 230 и 240. В одном варианте по меньшей мере один перфорационный рисунок 210, 220, 230 или 240 необходимо получить целиком для успешной проверки подлинности указанного защищенного документа. Затем число и форма перфораций 211, 212 и 213 в полученном в режиме пропускания изображении сравниваются с шаблоном перфорационного рисунка, который заранее сохранен в устройстве проверки подлинности. В случае совпадения определяется взаимное расположение перфораций 211, 212 и 213, а конкретнее, определяются длина сторон a, b и с и углы α, β и γ, после чего проводится сравнение с заранее сохраненным шаблоном. Данный защищенный документ считается «подлинным», если определяемые значения и сохраняемые значения уложатся в заданные пределы, например, отклонения не превысят ±5%. Подходящие алгоритмы распознавания элементов изображения и/или других отличительных признаков для использования на описанных выше стадиях специалистам известны. Некоторые примеры таких алгоритмов опубликованы также в изданиях:As described below with respect to FIG. 2, in order to verify the authenticity of a
- Lowe, D.G., "Distinctive Image Features from Scale-Invariant Keypoints", International Journal of Computer Vision, 60,2, стр. 91-110, 2004 г.;- Lowe, D.G., "Distinctive Image Features from Scale-Invariant Keypoints", International Journal of Computer Vision, 60.2, pp. 91-110, 2004;
- Suzuki, S. and Abe, K., "Topological Structural Analysis of Digitized Binary Images by Border Following", CVGIP 30 1, стр. 32-46, 1985 г. и/или- Suzuki, S. and Abe, K., "Topological Structural Analysis of Digitized Binary Images by Border Following", CVGIP 30 1, pp. 32-46, 1985 and / or
- http://en.wikipedia.org/wiki/Ramer-Douglas-Peucker_algorithm (последнее обращение 5 сентября 2012 г.).- http://en.wikipedia.org/wiki/Ramer-Douglas-Peucker_algorithm (last accessed September 5, 2012).
Кроме перфораций 211, 212 и 213, защищенный документ 100 имеет также случайно распределенные многочисленные перфорации 214 (в данном случае только две -справка для ясности), которые не используются на стадии проверки подлинности защищенного документа 100. Таким образом отличительные признаки, которые используются для проверки подлинности, могут быть легко скрыты от потенциального фальсификатора.In addition to the
Фиг. 2 - проекция на ось -y разреза по секущей А-А на фиг. 1 защищенного документа 100. Подложка 200 может быть наслоена на монтажной базе 208 (на фиг. 2 показана точками) для прочности. Источник света 400 размещен с одной стороны защищенного документа 100, а устройство проверки подлинности 500 с модулем анализа и управления 501 и камерой 502 размещен с противоположной стороны защищенного документа 100. Таким образом, с помощью устройства проверки подлинности 500 может быть легко получено изображение в режиме пропускания перфорационных рисунков 210, 220, 230 и 240. Пожалуйста, обратите внимание на то, что на фиг. 2 показаны для ясности только два перфорационных рисунка 210 и 240 и что перфорации 213 и 211 в разрезе показаны сплошными линиями, а проекции перфораций 211, 212 и 212, 213 - точечными линиями. Кроме изображения в режиме пропускания перфорационных рисунков 210, 220, 230 и 240, устройство проверки подлинности 500 получает изображение в режиме отражения перфорационных рисунков 210, 220, 230 и 240, а также печатного элемента защиты 101. Для получения изображения в режиме отражения следует удостовериться, что освещенность тыльной поверхности (первой поверхности по оси +z) защищенного документа 100 источником света 400 больше не превосходит освещенности фронтальной поверхности (второй поверхности по оси -z) защищенного документа 100. Для этого вспышка 503 устройства проверки подлинности 500 срабатывает во время получения изображения в режиме отражения, а не во время получения изображения в режиме пропускания. После этого как изображение в режиме отражения, так и изображение в режиме пропускания используются для проверки подлинности защищенного документа 100. Особо определяется положение перфораций 211, 212 и 213 относительно печатного элемента защиты 101 и сравнивается с шаблоном.FIG. 2 is a projection onto the axis -y of the section along the secant AA in FIG. 1 of
Для повышения устойчивости процедуры проверки к неточному совмещению осуществляется взаимное выравнивание защищенного документа 100 и устройства проверки подлинности 500 путем использования полученных изображений. Конкретно определяют угол поворота относительно оси z, расстояние между защищенным документом 100 и устройством проверки подлинности 500 по оси z и (нежелательный) наклон в плоскости х, y и проводят необходимые расчеты посредством алгоритмов обработки изображений до сравнения удостоверяющих подлинность элементов с шаблонами. Таким образом процедура проверки становится более надежной.To increase the stability of the verification procedure to inaccurate alignment, the
На фиг. 3 показана очень схожая структура с фиг. 2, но с другим вариантом защищенного документа 100. А именно, подложка 200 содержит три слоя 201, 202 и 203 с различными оптическими свойствами (например, цвет, поглощение) и перфорации 211, 212, 213, аксиально проходящие сквозь разные комбинации слоев 201, 202 и 203. Таким образом, в изображении, полученном в режиме пропускания, перфорации 211, 212, 213 демонстрируют разные оптические свойства (например, цвет, яркость), которые используются для проверки подлинности защищенного документа 100. То есть повышается надежность процесса проверки.In FIG. 3 shows a very similar structure to FIG. 2, but with another variant of the
Фиг. 4а - горизонтальная проекция защищенного документа 100, имеющего перфорационный рисунок 210, содержащий две перфорации в форме линий, соответственно 211 и 212, и две дополнительные перфорации 213 и 213'. Эти перфорации 211 и 212 имеют в значительной степени одинаковую ширину перфорации порядка 100 мкм и длину порядка 15 мм, но по-разному сориентированы относительно подложки 200 защищенного документа 100. В то время, как перфорация 211 сориентирована горизонтально, т.е. по первой оси х, перфорация 212 сориентирована вертикально, т.е. по второй оси y. Перфорация 213 представляет собой круглое отверстие диаметром порядка 100 мкм, а перфорация 213' представляет собой круглое отверстие диаметром порядка 700 мкм. Указанные перфорации представлены не в масштабе.FIG. 4a is a horizontal projection of a
Фиг. 4b - перспективное изображение защищенного документа 100 с фиг. 4а под первым углом наклона phi_1 относительно оси х. Источник света 400 (представлен точками) размещен позади защищенного документа 100, т.е. со стороны оси +z, в то время как устройство проверки подлинности 500 (не показано для ясности) размещено перед защищенным документом 100, т.е. со стороны оси -z защищенного документа 100. В этом варианте стадия получения изображения в режиме пропускания посредством устройства проверки подлинности 500 для проверки подлинности защищенного документа 100 проводится под ненулевым углом phi_1 порядка 15 градусов к первой оси х. Иными словами, оптическая ось z' устройства проверки подлинности 500 наклонена под углом phi_1 к третьей оси z наклоненного защищенного документа 100. Оптическая ось z' лежит в плоскости, ограниченной второй осью у и третьей осью z. Благодаря этому наклону, а также размерности и ориентации перфораций 211, 212, 213 и 213' только перфорации 212 и 213' выглядят, соответственно, как яркая черта и яркое пятно (представлены сплошными линиями на чертеже) в изображении, полученном в режиме пропускания, в то время как перфорации 211 и 213 (представлены точечными линиями на чертеже) остаются в значительной степени темными в режиме пропускания. Таким образом, элемент защиты, зависимый от абсолютно специфичного угла наклона, повышает надежность стадии проверки подлинности.FIG. 4b is a perspective view of a
Фиг. 4с - перспективное изображение разреза по секущей В-В защищенного документа 100 с фиг. 4b. Исходное ненаклонное положение защищенного документа 100, показанное на фиг. 4а, представлено для сравнения точечными линиями.FIG. 4c is a perspective view of a section along secant BB of the
Фиг. 4d - перспективное изображение защищенного. документа 100 с фиг. 4а под вторым углом наклона phi_2 относительно оси -y. Приведенное выше описание, относящееся к фиг. 4b, аналогичным образом подходит к фиг. 4d с той только разницей, что в данном случае благодаря наклону относительно второй оси y, а также размерам и ориентации перфораций 211, 212, 213 и 213' только перфорации 211 и 213' выглядят, соответственно, как яркая черта и яркое пятно (представлены сплошными линиями на чертеже) в изображении, полученном в режиме пропускания, в то время как перфорации 212 и 213 (представлены точечными линиями на чертеже) остаются в значительной степени темными.FIG. 4d is a perspective image of a protected one. document 100 of FIG. 4a at a second inclination angle phi_2 with respect to the -y axis. The above description related to FIG. 4b, similarly to FIG. 4d with the only difference that in this case, due to the inclination relative to the second y axis, as well as the size and orientation of the
Фиг. 4е - перспективное изображение разреза по секущей С-С документа с фиг. 4d. Исходное ненаклонное положение защищенного документа 100, показанное на фиг. 4а, представлено для сравнения точечными линиями.FIG. 4e is a perspective view of a section along the secant CC of the document of FIG. 4d. The initial non-inclined position of the
Получение двух изображений в режиме пропускания, одного изображения под углом наклона phi_1, как описано выше в отношении фиг. 4b и 4с, и другого изображения под углом наклона phi_2, как описано выше в отношении фиг. 4d и 4е, еще более повышает надежность стадии проверки подлинности.Obtaining two images in transmission mode, one image at an angle of inclination phi_1, as described above with respect to FIG. 4b and 4c, and another tilted image phi_2, as described above with respect to FIG. 4d and 4e further increase the reliability of the authentication stage.
Фиг. 5а, 5b и 5с - три перфорации 215, 215' и 215'' разной формы. В частности, перфорация 215 на фиг. 5а в значительной степени повторяет форму «швейцарского креста» и имеет полную длину горизонтальной и вертикальной планок креста (если смотреть на него в нормальном положении считывания) порядка 800 мкм при вертикальном диаметре горизонтальной планки порядка 300 мкм. На фиг. 5b показана перфорация 215' в виде линии произвольной формы диаметром 200 мкм. На фиг. 5с показана перфорация 215'' в форме звезды с общим линейным размером порядка 700 мкм. В отличие от перфораций 215 и 215' на фиг. 5а и 5b, не вся внутренняя часть (т.е. линейная ширина) перфорации 215'' отсутствует, но в данном случае она растрирована линейной сеткой с квадратными ячейками (черные линии) с шириной перфорированных линий порядка 50 мкм. При такой перфорации для прочности может быть использована неперфорированная монтажная база 208 (не показана). Такая очень специфичная перфорация, которая может зависеть от угла наклона, повышает надежность стадии проверки подлинности.FIG. 5a, 5b and 5c are three
Фиг. 6 - другой вариант защищенного документа 100, содержащего плоскую подложку 200, складную по линии D-D. Эта линия D-D делит подложку 200 на две части 200а и 200b. Перфорационные рисунки 210, 220, 230, 240 и 250, каждый из которых содержит по три перфорации, размещены в разных местах в этой подложке. Более того, в подложке 200 имеются дополнительные перфорации 219. Чтобы проверить подлинность данного варианта защищенного документа 100, изображение в режиме пропускания получают посредством устройства проверки подлинности 500 с полностью сложенной по линии D-D подложкой 200 (искривленная стрелка), т.е. таким образом, чтобы две сложенные части подложки 200а и 200b прикасались одна к другой. Таким образом, некоторые из перфораций (точечные линии) аксиально (т.е. по оси z') совпадают одна с другой, и свет от источника 400 проходит через совпадающие перфорации. При складывании подложки 200 и получении изображения в режиме пропускания, исходный перфорационный рисунок типа «звездное небо» исходного защищенного документа становится менее плотным, так что меньшее количество ярких областей видно в изображении в режиме пропускания, т.е. только совпадающие перфорации. Таким образом, надежность стадии проверки подлинности повышается.FIG. 6 is another embodiment of a
В другом варианте имеется возможность выравнивать трафарет с перфорациями или другие защищенные документы со специфичными перфорационными рисунками с первым защищенным документом для уменьшения плотности перфорационного рисунка типа «звездное небо» первого защищенного документа.In another embodiment, it is possible to align the stencil with perforations or other security documents with specific perforations with the first security document to reduce the density of the perforation pattern like "starry sky" of the first security document.
ПримечаниеNote
Следует заметить, что можно также использовать теневые эффекты в целях дальнейшего повышения надежности стадии проверки подлинности. В частности, распределение света источника, освещающего первую поверхность подложки для получения изображения в режиме пропускания, может быть пространственно модулировано и содержать темные области. Если такая темная область совпадает с перфорацией, то такая перфорация будет выглядеть темным пятном в изображении, полученном в режиме пропускания. Далее может быть отслежен контраст этого темного пятна в сравнении с окружающей более яркой областью подложки и использован для проверки подлинности.It should be noted that shadow effects can also be used to further enhance the reliability of the authentication stage. In particular, the distribution of light from a source illuminating the first surface of the substrate for transmitting images can be spatially modulated and contain dark regions. If such a dark area coincides with the perforation, then such a perforation will look like a dark spot in the image obtained in the transmission mode. Further, the contrast of this dark spot can be tracked in comparison with the surrounding brighter region of the substrate and used for authentication.
Специалистам ясно, что в качестве перспективной технологии данная идея изобретения может быть реализована разными способами и что это изобретение и его варианты не ограничиваются примерами, упомянутыми выше, но могут меняться в рамках формулы изобретения.It is clear to those skilled in the art that, as a promising technology, this idea of the invention can be implemented in various ways, and that this invention and its variants are not limited to the examples mentioned above, but can vary within the framework of the claims.
Claims (36)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CH2012/000218 WO2014043820A1 (en) | 2012-09-21 | 2012-09-21 | Security document with microperforations |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015114711A RU2015114711A (en) | 2016-11-10 |
RU2619039C2 true RU2619039C2 (en) | 2017-05-11 |
Family
ID=47046312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015114711A RU2619039C2 (en) | 2012-09-21 | 2012-09-21 | Security document with micro-perforation |
Country Status (13)
Country | Link |
---|---|
US (1) | US9646448B2 (en) |
EP (1) | EP2898484A1 (en) |
CN (1) | CN104641402B (en) |
AU (1) | AU2012390236B2 (en) |
BR (1) | BR112015005837A2 (en) |
CA (1) | CA2884217C (en) |
HK (1) | HK1212803A1 (en) |
IL (1) | IL237785B (en) |
MY (1) | MY192315A (en) |
RU (1) | RU2619039C2 (en) |
SG (1) | SG11201502170SA (en) |
WO (1) | WO2014043820A1 (en) |
ZA (1) | ZA201501794B (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103985191B (en) * | 2014-05-29 | 2017-11-24 | 深圳速度技术有限公司 | Recounter with image identification function |
ITUB20153697A1 (en) * | 2015-09-17 | 2017-03-17 | Pertech Ind Inc | DEVICE AND METHOD FOR READING, VALIDATION AND RECOGNITION OF ITALIAN BANK ASSETS PRINTED WITH MICRO-DRILLING CHARACTERS. |
US10479128B2 (en) * | 2017-10-27 | 2019-11-19 | Assa Abloy Ab | Security feature |
JP2019217660A (en) * | 2018-06-18 | 2019-12-26 | 松陽産業株式会社 | Authenticity determination method of porous plate-like material, porous plate-like material enabling authenticity determination using the same, and authenticity determination method of article, and article enabling authenticity determination using the same |
TR202007383A2 (en) * | 2020-05-12 | 2021-11-22 | Cosmodot Inc | A system for testing and testing the authenticity of the manufactured product |
US20210398109A1 (en) * | 2020-06-22 | 2021-12-23 | ID Metrics Group Incorporated | Generating obfuscated identification templates for transaction verification |
WO2022263920A1 (en) * | 2021-06-17 | 2022-12-22 | Cosmodot Inc. | A system that provides solutions by establishing invisible bridges in physical objects/elements using laser marking technique |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008110787A1 (en) * | 2007-03-15 | 2008-09-18 | Philip Wesby | System and method for encoding and authentication |
WO2011098803A1 (en) * | 2010-02-10 | 2011-08-18 | De La Rue International Limited | Security element for document of value |
WO2012046213A1 (en) * | 2010-10-08 | 2012-04-12 | Arjowiggins Security | Security structure including microperforations |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3818190A (en) * | 1970-09-21 | 1974-06-18 | D Silverman | Authentication of access to information records |
ES2145486T3 (en) | 1995-11-13 | 2000-07-01 | Orell Fussli Banknote Engineer | SECURITY DOCUMENT WITH SAFETY MARK. |
JP3032197B1 (en) * | 1999-02-26 | 2000-04-10 | シャープ株式会社 | Color filter and optical display |
JP3306510B2 (en) * | 1999-11-17 | 2002-07-24 | 財務省印刷局長 | Authenticating device with fine perforations |
GB0016356D0 (en) * | 2000-07-03 | 2000-08-23 | Optaglio Ltd | Optical structure |
US8256683B2 (en) * | 2002-07-25 | 2012-09-04 | Orell Fussli Sicherheitsdruck Ag | Security document and verification method |
DE10315558A1 (en) * | 2003-04-05 | 2004-10-14 | Bundesdruckerei Gmbh | Value and security document, system of a value and security document and a decoder and process for their production |
GB0403569D0 (en) * | 2004-02-18 | 2004-03-24 | Tullis Russell Papermakers Ltd | Apparatus and method for identifying an object having randomly distributed identification elements |
CN1670513B (en) * | 2004-03-17 | 2010-05-05 | 中国印钞造币总公司 | Apparatus and method for detecting sheet-like material |
US20080174104A1 (en) * | 2007-01-19 | 2008-07-24 | Appleton Papers Inc. | Secure documents - methods and applications |
US8253536B2 (en) * | 2009-04-22 | 2012-08-28 | Simon Fraser University | Security document with electroactive polymer power source and nano-optical display |
ES2569612T3 (en) * | 2009-08-03 | 2016-05-11 | De La Rue International Limited | Safety element and manufacturing method |
FR2957943B1 (en) * | 2010-03-24 | 2021-11-05 | Arjowiggins Security | WATERMARK, METHODS FOR MANUFACTURING A PART FOR THE FORMATION OF A WATERMARK AND PART OBTAINED ACCORDING TO THIS PROCEDURE |
FR2961622B1 (en) * | 2010-06-22 | 2013-02-08 | Arjowiggins Security | METHOD FOR AUTHENTICATION AND / OR IDENTIFICATION OF A SECURITY ARTICLE |
US8893973B2 (en) * | 2012-04-06 | 2014-11-25 | Wayne Shaffer | Coded articles and systems and methods of identification of the same |
US20130300101A1 (en) * | 2012-05-11 | 2013-11-14 | Document Security Systems, Inc. | Laminated Documents and Cards Including Embedded Security Features |
-
2012
- 2012-09-21 MY MYPI2015700864A patent/MY192315A/en unknown
- 2012-09-21 EP EP12775122.0A patent/EP2898484A1/en not_active Withdrawn
- 2012-09-21 WO PCT/CH2012/000218 patent/WO2014043820A1/en active Application Filing
- 2012-09-21 AU AU2012390236A patent/AU2012390236B2/en not_active Ceased
- 2012-09-21 SG SG11201502170SA patent/SG11201502170SA/en unknown
- 2012-09-21 CN CN201280075914.3A patent/CN104641402B/en not_active Expired - Fee Related
- 2012-09-21 BR BR112015005837A patent/BR112015005837A2/en not_active Application Discontinuation
- 2012-09-21 US US14/430,044 patent/US9646448B2/en not_active Expired - Fee Related
- 2012-09-21 RU RU2015114711A patent/RU2619039C2/en not_active IP Right Cessation
- 2012-09-21 CA CA2884217A patent/CA2884217C/en not_active Expired - Fee Related
-
2015
- 2015-03-16 ZA ZA2015/01794A patent/ZA201501794B/en unknown
- 2015-03-16 IL IL237785A patent/IL237785B/en unknown
-
2016
- 2016-01-18 HK HK16100503.2A patent/HK1212803A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008110787A1 (en) * | 2007-03-15 | 2008-09-18 | Philip Wesby | System and method for encoding and authentication |
WO2011098803A1 (en) * | 2010-02-10 | 2011-08-18 | De La Rue International Limited | Security element for document of value |
WO2012046213A1 (en) * | 2010-10-08 | 2012-04-12 | Arjowiggins Security | Security structure including microperforations |
Also Published As
Publication number | Publication date |
---|---|
IL237785B (en) | 2018-04-30 |
ZA201501794B (en) | 2016-01-27 |
EP2898484A1 (en) | 2015-07-29 |
US20150228143A1 (en) | 2015-08-13 |
CN104641402A (en) | 2015-05-20 |
CA2884217A1 (en) | 2014-03-27 |
US9646448B2 (en) | 2017-05-09 |
SG11201502170SA (en) | 2015-05-28 |
AU2012390236A1 (en) | 2015-03-12 |
CN104641402B (en) | 2017-07-28 |
WO2014043820A1 (en) | 2014-03-27 |
RU2015114711A (en) | 2016-11-10 |
AU2012390236B2 (en) | 2017-05-04 |
HK1212803A1 (en) | 2016-06-17 |
BR112015005837A2 (en) | 2017-07-04 |
CA2884217C (en) | 2019-09-10 |
MY192315A (en) | 2022-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2619039C2 (en) | Security document with micro-perforation | |
ES2940585T3 (en) | Procedure for the authentication of a security element | |
US8542094B2 (en) | Apparatus and method for secure detection of an item and a method of securing access to information associated with the item | |
RU2385492C2 (en) | Methods, articles and devices for verification of authenticity | |
US9206550B2 (en) | Anti-counterfeit method for random texture and recognizer thereof | |
JP2018142320A (en) | Product authentication label, method of generating authentication code for the above label, method and system of authenticating the above label, portable terminal for authenticating the label, computer readable recording medium for use in authentication of the label | |
US8610976B1 (en) | Image enhancement methods | |
US20130300101A1 (en) | Laminated Documents and Cards Including Embedded Security Features | |
TWI470561B (en) | The card can be judged by the pictographic chip | |
EP3252720B1 (en) | Identification device, identification method, identification program, and computer-readable medium containing identification program | |
JP6707926B2 (en) | Identification system, identification method and program | |
US10388098B2 (en) | Apparatus and method of processing anti-counterfeiting pattern, and apparatus and method of detecting anti-counterfeiting pattern | |
CN108780506A (en) | Use the counterfeit detection scheme of paper surface and mobile camera | |
US7273176B2 (en) | Electro-optic reader for retro-reflective bar codes | |
KR101379420B1 (en) | Label for detremining authenticity of a product, method for producing authentication code of the label, methdo and system for determining authenticity of the label, mobile phone for determining authenticity of the label, and computer readable medium for determining authenticity of the label | |
JP5347692B2 (en) | Identification device and identification method | |
KR100774491B1 (en) | Apparatus for detecting counterfeit identification card and method thereof | |
JP4491285B2 (en) | Information verification system and information verification method using two-dimensional code | |
KR101685617B1 (en) | Apparatus of detecting anti-counterfeiting pattern | |
KR20140033885A (en) | Label for detremining authenticity of a product, method for producing authentication code of the label, methdo and system for determining authenticity of the label, mobile phone for determining authenticity of the label, and computer readable medium for determining authenticity of the label | |
KR101777300B1 (en) | Method and equipment for authenticating security patterns using parallax barrier | |
KR20200005063A (en) | Anti-counterfeiting pattern, apparatus and method of processing anti-counterfeiting pattern | |
JP2022102699A (en) | Computer program, authenticity assessment method, authenticity assessment device and forgery preventing medium | |
KR20200005058A (en) | Anti-counterfeiting pattern and apparatus of detecting anti-counterfeiting pattern | |
WO2019191852A1 (en) | Security document with individualized window |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200922 |